Attenzione: i dati modificati non sono ancora stati salvati. Per confermare inserimenti o cancellazioni di voci è necessario confermare con il tasto SALVA/INSERISCI in fondo alla pagina
Catalogo dei prodotti della ricerca
This paper addresses the problem of garbage collection in persistent object stores that implement multiple levels of security (MLS). The proposed approach is able to preserve referential integrity, while ensuring that security is not violated. We first discuss some general principles that should underlie any approach to garbage collection in secure environments. Then, we present a secure garbage collection algorithm, based on the copying approach.
Collecting garbage in multilevel secure object stores / Bertino, Elisa; Mancini, Luigi Vincenzo; Jajodia, Sushil. - STAMPA. - (1994), pp. 106-120. (Intervento presentato al convegno Proceedings of the 1994 IEEE Symposium on Research in Security and Privacy tenutosi a Oakland, CA, USA nel May, 1994) [10.1109/RISP.1994.296588].
Collecting garbage in multilevel secure object stores
This paper addresses the problem of garbage collection in persistent object stores that implement multiple levels of security (MLS). The proposed approach is able to preserve referential integrity, while ensuring that security is not violated. We first discuss some general principles that should underlie any approach to garbage collection in secure environments. Then, we present a secure garbage collection algorithm, based on the copying approach.
Proceedings of the 1994 IEEE Symposium on Research in Security and Privacy
Data security, Relational databases, Database systems, Access control, Protection, Information security, Object oriented databases, Object oriented modeling, Software systems, Systems engineering and theory, storage management, data security, copying garbage collection, multilevel secure object stores, persistent object stores, referential integrity, secure environments
04 Pubblicazione in atti di convegno::04b Atto di convegno in volume
Collecting garbage in multilevel secure object stores / Bertino, Elisa; Mancini, Luigi Vincenzo; Jajodia, Sushil. - STAMPA. - (1994), pp. 106-120. (Intervento presentato al convegno Proceedings of the 1994 IEEE Symposium on Research in Security and Privacy tenutosi a Oakland, CA, USA nel May, 1994) [10.1109/RISP.1994.296588].
I documenti in IRIS sono protetti da copyright e tutti i diritti sono riservati, salvo diversa indicazione.
Utilizza questo identificativo per citare o creare un link a questo documento: https://hdl.handle.net/11573/879569
Attenzione
Attenzione! I dati visualizzati non sono stati sottoposti a validazione da parte dell'ateneo
Citazioni
ND
6
0
social impact
Conferma cancellazione
Sei sicuro che questo prodotto debba essere cancellato?
simulazione ASN
Il report seguente simula gli indicatori relativi alla propria produzione scientifica in relazione alle soglie ASN 2023-2025 del proprio SC/SSD. Si ricorda che il superamento dei valori soglia (almeno 2 su 3) è requisito necessario ma non sufficiente al conseguimento dell'abilitazione. La simulazione si basa sui dati IRIS e sugli indicatori bibliometrici alla data indicata e non tiene conto di eventuali periodi di congedo obbligatorio, che in sede di domanda ASN danno diritto a incrementi percentuali dei valori. La simulazione può differire dall'esito di un’eventuale domanda ASN sia per errori di catalogazione e/o dati mancanti in IRIS, sia per la variabilità dei dati bibliometrici nel tempo. Si consideri che Anvur calcola i valori degli indicatori all'ultima data utile per la presentazione delle domande.
La presente simulazione è stata realizzata sulla base delle specifiche raccolte sul tavolo ER del Focus Group IRIS coordinato dall’Università di Modena e Reggio Emilia e delle regole riportate nel DM 589/2018 e allegata Tabella A. Cineca, l’Università di Modena e Reggio Emilia e il Focus Group IRIS non si assumono alcuna responsabilità in merito all’uso che il diretto interessato o terzi faranno della simulazione. Si specifica inoltre che la simulazione contiene calcoli effettuati con dati e algoritmi di pubblico dominio e deve quindi essere considerata come un mero ausilio al calcolo svolgibile manualmente o con strumenti equivalenti.